当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061682

漏洞标题:某校用cms设计缺陷导致任意定向xss可盲打管理员可蠕虫

相关厂商:博校文达数字平台

漏洞作者: Haswell

提交时间:2014-05-22 23:15

修复时间:2014-08-20 23:18

公开时间:2014-08-20 23:18

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:13

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-22: 细节已通知厂商并且等待厂商处理中
2014-05-27: 厂商已经确认,细节仅向厂商公开
2014-05-30: 细节向第三方安全合作伙伴开放
2014-07-21: 细节向核心白帽子及相关领域专家公开
2014-07-31: 细节向普通白帽子公开
2014-08-10: 细节向实习白帽子公开
2014-08-20: 细节向公众公开

简要描述:

博校文达数字平台,有河南省和北京大约100+所学校在用。
因为一些缺陷造成了定向储存型xss,可打管理员,管理员有任意重置学生老师家长信息,调整系统配置的权限,并可拿shell

详细说明:

博校文达数字平台,有河南省和北京大约100+所学校在用。
因为一些缺陷造成了定向储存型xss,可打管理员,管理员有任意重置学生老师家长信息,调整系统配置的权限,并可拿shell
来看邮件系统:

1.jpg


发送js代码,回复转发后触发,开始以为是mxss,后来
抓了一下包

2.jpg


发现是在前端过滤的(估计是用js滤的)
抓包修改,再post,成功触发,可以指定收信人盲打,可以构造蠕虫

3.jpg


完成。

漏洞证明:

如题
给出一点案例
<li><a href="http://114.242.187.2" target="_blank">清华大学附属中学</a></li>
<li><a href="http://60.247.110.146" target="_blank">北京市第八中学</a></li>
<li><a href="http://58.116.60.5" target="_blank">北京市第八十中学</a></li>
<li><a href="http://oa.luhe.net" target="_blank">北京市通州区潞河中学</a></li>
<li><a href="http://106.120.108.162:81" target="_blank">北京师范大学第二附属中学</a></li>
<li><a href="http://114.251.199.102" target="_blank">北京市十五中学</a></li>
<li><a href="http://203.100.195.65" target="_blank">北京铁路第二中学</a></li>
<li><a href="http://124.207.112.124" target="_blank">北京市丰台区第二中学</a></li>
<li><a href="http://58.116.234.4" target="_blank">清华附中朝阳学校</a></li>
<li><a href="http://166.111.126.6" target="_blank">清华大学附属小学</a></li>
<li><a href="http://58.118.172.15" target="_blank">北京市海淀区太平路中学</a></li>
<li><a href="http://203.100.194.55" target="_blank">西四北四条小学</a></li>
<li><a href="http://58.128.151.239" target="_blank">北京市第六十六中学</a></li>
<li><a href="http://58.134.22.11" target="_blank">北京市一六五中学</a></li>
<li><a href="http://58.134.96.2" target="_blank">北京市东城区师范附小</a></li>
<li><a href="http://106.37.165.228:8080" target="_blank">北京市第五中学</a></li>
<li><a href="http://218.249.10.23" target="_blank">北京市第二十七中学</a></li>
<li><a href="http://58.134.54.11" target="_blank">北京一中</a></li>
<li><a href="http://58.117.84.12" target="_blank">崇文小学</a></li>
<li><a href="http://sz.pgsdz.cn" target="_blank">山东庄小学</a></li>
<li><a href="http://58.129.42.14" target="_blank">北京市第十八中学</a></li>
<li><a href="http://58.133.218.10" target="_blank">顺义一中</a></li>
<li><a href="http://203.100.198.50" target="_blank">北京市第三十五中学</a></li>
<li><a href="http://58.130.5.101" target="_blank">房山中学</a></li>
<li><a href="http://119.40.52.85" target="_blank">永丰学校</a></li>
<li><a href="http://203.100.194.73" target="_blank">北京启喑实验学校</a></li>
<li><a href="http://211.103.192.130" target="_blank">北京宏志中学</a></li>
<li><a href="http://58.131.160.1" target="_blank">永乐店中学</a></li>
<li><a href="http://58.119.208.179" target="_blank">清华附中上地分校</a></li>

修复方案:

请在后端过滤。

版权声明:转载请注明来源 Haswell@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-05-27 14:06

厂商回复:

最新状态:

暂无